搜索筛选:
搜索耗时0.1221秒,为你在为你在102,285,761篇论文里面共找到 14 篇相符的论文内容
发布年度:
[学位论文] 作者:姚浩浩,,
来源:合肥工业大学 年份:2004
随着科技的快速发展,计算机视觉领域的人脸识别技术在不断的突破,其应用的领域也越来越广泛,尤其是在与人类息息相关的日常生活中,技术带来的便捷大大提高了人类的生活效率。...
[学位论文] 作者:姚浩浩,
来源:西北师范大学 年份:2014
无线传感器网络(WirelessSensorNetwork,WSN)是一种新型应用网络,它交叉融合了传感器、无线通讯和分布式信息处理等多种技术。无线传感器网络对信息获取和处理的特殊方式,使其在...
[期刊论文] 作者:党小超,姚浩浩,,
来源:计算机工程与应用 年份:2013
提出了一种基于多路移动Agent的无线传感器网络能量管理模型,并在模型中引入了多路移动Agent协同的分布式任务处理算法,能有效地减少网络延时,节约节点能量,延长网络寿命。仿真实......
[期刊论文] 作者:姚浩浩,岳英丽,
来源:张家口医学院学报 年份:2000
1 病例介绍 患者男,61岁,高血压病史20余年,糖尿病病史2年,主因阵发性心前区疼痛且加重得5h入院。ECG示Ⅱ、Ⅲ、avF及V5~V9抬高0.1~0.3mV,诊断急性下后...
[期刊论文] 作者:姚浩浩,路殿林,
来源:实用心脑肺血管病杂志 年份:2000
患者1,男,41岁,干部。无高血压、糖尿病史。主因阵发性胸痛一周住院。1周来每于轻度劳累后发作胸前区胀痛,休息5分钟可缓解,每日发作2~4次,未治疗。住院当日于睡眠时突发...
[期刊论文] 作者:党小超,姚浩浩,郝占军,,
来源:计算机应用 年份:2013
针对无线传感器网络移动代理路由问题,提出了Q学习和蚁群优化混合的无线传感器网络移动代理路由算法。该算法综合了Q学习和蚁群优化算法思想,引入了新的路径选择概率模型,并对最......
[期刊论文] 作者:党小超,姚浩浩,郝占军,,
来源:计算机工程 年份:2013
针对无线传感网分簇中每轮节点能耗不均衡的问题,提出一种基于移动Agent的多层分簇(MABMC)算法。构建多层分簇能量模型,采用移动Agent技术选举每轮簇头并收集数据。仿真实验结果......
[会议论文] 作者:潘若愚, 姚浩浩, 朱克毓,,
来源: 年份:2017
文本挖掘是数据挖掘的一个重要分支,其应用前景十分广泛。本文通过爬虫技术爬取相关文献的关键词,并对关键词进行整合。再利用词频分析法,对近十年国内外文本挖掘的研究方向...
[期刊论文] 作者:武胜,白江波,姚浩浩,吴浩,,
来源:微型机与应用 年份:2015
以GPS、北斗等为主的室外导航系统的研究进行得如火如荼,但是室内导航的研究却进行得不如人意。以Unity3D为引擎,结合3DS MAX建模,开发室内离线3D仿真寻路系统。该系统完全按照室内样貌建造模型,以最真实的虚拟场景还原室内样貌,供导航者更好地完成室内寻路。最......
[会议论文] 作者:潘若愚,朱克毓,姚浩浩,
来源:第十二届(2017)中国管理学年会 年份:2017
文本挖掘是数据挖掘的一个重要分支,其应用前景十分广泛。本文通过爬虫技术爬取相关文献的关键词,并对关键词进行整合。再利用词频分析法,对近十年国内外文本挖掘的研究方向......
[期刊论文] 作者:陈晓军,姚浩浩,王月领,左苗,
来源:信息技术与信息化 年份:2021
针对互联网中恶意域名攻击事件频发,缺乏对恶意域名的有效检测、分析并形成网络态势研判及预警。通过分析DNS日志挖掘信息,在传统黑名单检测的基础上,采用基于LSTM(长短期记忆)神经网络的方法来识别DGA恶意域名,并通过大量域名数据对模型进行训练优化,检测网络......
[期刊论文] 作者:季鑫, 李莹, 姚浩浩, 刘加强, 张强, 曲吉祥,,
来源:市政技术 年份:2019
针对引黄水库水颗粒物含量高的水质特点,利用在线颗粒计数仪对浮滤池工艺原水(引黄水库水)和出水进行跟踪监测,通过实时监测数据分析了引黄水库水的颗粒物粒径构成、浮滤池对...
[期刊论文] 作者:陈晓军,左苗,王月领,姚浩浩,张可,
来源:电脑知识与技术 年份:2021
摘要:该文结合网络安全保障信息系统集成的实践案例,分析探讨信息系统项目风险管理的应用。根据项目实际情况选择科学的工具和技术,做好风险管理各过程工作,以降低项目实施过程中风险不利影响,提升项目交付质量。 关键词:信息系统集成;项目管理;风险管理 中图分......
[期刊论文] 作者:姚浩浩, 陈晓军, 王月领, 严曲雅, 左苗,
来源:信息技术与信息化 年份:2022
网络技术的快速发展也伴随着恶意加密流量不断挑战着安全稳定的网络环境。准确把握加密流量的研究方向有利于精确定位恶意流量问题,及时维护网络安全。首先通过词频分析方法,提取分析了近些年来网络流量识别的热点关键词及文献发表趋势,接着阐述了网络流量识别的相......
相关搜索: